SlideShare a Scribd company logo
1 of 29
правильный сбор внешнего сетевого периметра
Разведка боем
Антон Лопаницын
руководитель направления аудита
информационной безопасности ОНСЕК
Где искать данные о инфраструктуре:
http://apps.db.ripe.net
RIPE NCC
основной европейский координатор IP-
пространства в интернете
Всякие полезные действия, которые
покрывает софт
Обратный резолвинг
AXFR запросы
Censys/Shodan
Vurustotal
Гуглим в гугле
Бла-бла-бла
Перебор поддоменов - естественно
Toolz:
Sublist3r
https://github.com/aboul3la/Sublist3r
theHarvester
https://github.com/laramies/theHarvester
Перебор поддоменов - естественно
Toolz:
DNSenum
https://github.com/fwaeytens/dnsenum
Любой другой
здесь могла быть ваша реклама
Брут тоже должен быть правильным
Поставь, наконец, свой DNS сервер!
Собери, блин свой словарь!
Будь мужиком*!
*высказывание не является сексистким, автор не хочет кого-то оскорбить
и не призывает девушек стать мужчинами (если они этого не желают)
Да хватит уже брутить больше 20 минут, будь мужиком, не позорь интернет
Кстати о словарях
https://scans.io/study/axfr-research
Думай!
defcon.org 162.222.171.206
forum.defcon.org 162.222.171.208
tracker.defcon.org 162.222.171.210
www.defcon.org 162.222.171.206
media.defcon.org 162.222.171.207
Как минимум, defcon использует 162.222.171.206-162.222.171.210, хотя 162.222.171.209 небыл
сбручен. Ну вы поняли!
Если неизвестны диапазоны адресов которые использует компания
Заглядывай в историю!
http://viewdns.info/iphistory/
http://ptrarchive.com/
Заглядывай в историю!
Заглядывай в историю!
На старом айпишнике может быть забытый ресурс
При переезде с одного хостинга на другой, у
компании могут остаться не убитые сервера
Компания может не оплатить, как следствие -
потерять домен, на который ссылается (смотрим A,
CNAME записи, заглядываем crossdomain.xml)
Смотри в сертификаты!
Каким доменам выдавался сертификат:
https://crt.sh/
https://www.google.com/transparencyreport/htt
ps/ct/
Смотри в сертификаты!
На какие домены действует сертификат
https://github.com/BlackFan/SubjectAltName_
Dumper/
www.yahoo.com =>
style.yahoo.com
movies.yahoo.com
stars.yahoo.com
kino.yahoo.com
cine.yahoo.com
cinema.yahoo.com
celebridades.yahoo.com
live.yahoo.com
beauty.yahoo.com
hsrd.yahoo.com
brb.yahoo.com
my.yahoo.com
add.my.yahoo.com
frontier.yahoo.com
verizon.yahoo.com
ca.rogers.yahoo.com
fr-ca.rogers.yahoo.com
tatadocomo.yahoo.com
tikona.yahoo.com
ideanetsetter.yahoo.com
mtsindia.yahoo.com
smartfren.yahoo.com
att.yahoo.com
people.yahoo.com
celebrity.yahoo.com
vida-estilo.yahoo.com
Да пробруть ты виртуальные хосты!
https://github.com/BeLove/avhbf
(опять не забудь про список хостов)
Сканируй 53 порт!
И tcp, и udp
Один из серверов может использоваться как
DNS сервер компании, пробуем AXFR
запрос
dig -t axfr exampe.com @123.123.123.123
Бруть файлы и директории!!11!
Словарь от dirbuster
Лучший в мире* словарь для быстрого
хождения потенциально - опасных файлов
https://github.com/Bo0oM/fuzz.txt
*по мнению моей мамы
Заглядывай и на CDN!
Видел домены static, cdn, upload?
Попробуй пробрутить файлы там, возможно
там не будет интерпретатора языка и тебе
отдадут исходный код :)
Парсь ссылки!11!
Ходи по портам
@
Пали редиректы
Частая ситуация, когда admin.site.com:80
перенаправляет на admin.localdomain:443
Парсь ссылки!11!
Ходи по сайтам
@
Парсь ссылки
Там могут быть поддомены, так и ссылки на
виртуальные хосты
Нашел файло? Бруть параметры!
https://github.com/beched/libpywebhack
from libpywebhack import WebHack
a = WebHack(host="ahack.ru", ssl=0)
a.argsfind(o.path, modes=['post'])
a.argsfind(o.path, modes=['cookie'])
a.argsfind(o.path, modes=['get'])
Не видно настоящего ip?
http://russiansecurity.expert/2016/10/16/server-
real-ip-address-disclosure/
Вдогонку
Смотри что есть на github
Глянь что лежит на pastebin
Читай мой блог
Не ленись
Защищающим
Доменное имя не является секретом
На виртуальный сервер можно попасть из
сети Интернет
Лучше немного усложнить доступ себе, чем
облегчить его для злоумышленника
Разведка боем, правильный сбор внешнего сетевого периметра (Антон Bo0oM Лопаницын)

More Related Content

What's hot

РИФ 2016, ФУТУРИСТИКА БОТОВ ЗАГОЛОВОК РАЗДЕЛА Что нас ждёт в будущем на сегод...
РИФ 2016, ФУТУРИСТИКА БОТОВ ЗАГОЛОВОК РАЗДЕЛА Что нас ждёт в будущем на сегод...РИФ 2016, ФУТУРИСТИКА БОТОВ ЗАГОЛОВОК РАЗДЕЛА Что нас ждёт в будущем на сегод...
РИФ 2016, ФУТУРИСТИКА БОТОВ ЗАГОЛОВОК РАЗДЕЛА Что нас ждёт в будущем на сегод...Тарасов Константин
 
РИФ 2016 - Chatbots Community Sections (Егор Ефименко)
РИФ 2016 - Chatbots Community Sections (Егор Ефименко)РИФ 2016 - Chatbots Community Sections (Егор Ефименко)
РИФ 2016 - Chatbots Community Sections (Егор Ефименко)chatbotscommunity
 
How to prove programs
How to prove programsHow to prove programs
How to prove programsDenis Efremov
 
2017-03-26 01 Анна Тарасенко. Как устроен Web изнутри
2017-03-26 01 Анна Тарасенко. Как устроен Web изнутри2017-03-26 01 Анна Тарасенко. Как устроен Web изнутри
2017-03-26 01 Анна Тарасенко. Как устроен Web изнутриHappyDev-lite
 
Чем Python плох для стартапа?
Чем Python плох для стартапа?Чем Python плох для стартапа?
Чем Python плох для стартапа?PyNSK
 
[Short 10-00] Глеб Пахаренко - Криптография на каждый день
[Short 10-00] Глеб Пахаренко - Криптография на каждый день[Short 10-00] Глеб Пахаренко - Криптография на каждый день
[Short 10-00] Глеб Пахаренко - Криптография на каждый деньUISGCON
 
Работа с ошибками. Как ловить исключения и что потом с ними делать (Григорий ...
Работа с ошибками. Как ловить исключения и что потом с ними делать (Григорий ...Работа с ошибками. Как ловить исключения и что потом с ними делать (Григорий ...
Работа с ошибками. Как ловить исключения и что потом с ними делать (Григорий ...IT-Доминанта
 
НЕТиКЕТ, об этике в интернете
НЕТиКЕТ, об этике в интернетеНЕТиКЕТ, об этике в интернете
НЕТиКЕТ, об этике в интернетеMirsuljan Namazaaly
 
Natural Language Processing (NLP) with .NET for #dotnetby meetup-29
Natural Language Processing (NLP) with .NET for #dotnetby meetup-29Natural Language Processing (NLP) with .NET for #dotnetby meetup-29
Natural Language Processing (NLP) with .NET for #dotnetby meetup-29Sergey Tihon
 
UTICamp-2020. Transcription, Subtitles, Translation: Easier Than Ever
UTICamp-2020. Transcription, Subtitles, Translation: Easier Than EverUTICamp-2020. Transcription, Subtitles, Translation: Easier Than Ever
UTICamp-2020. Transcription, Subtitles, Translation: Easier Than EverUTICamp
 
азы проектирования тестов
азы проектирования тестовазы проектирования тестов
азы проектирования тестовClub QA Kostroma
 
Истина где-то рядом или как правильно писать код
Истина где-то рядом или как правильно писать кодИстина где-то рядом или как правильно писать код
Истина где-то рядом или как правильно писать кодSQALab
 
Как проверить достоверность информации online?
Как проверить достоверность информации online? Как проверить достоверность информации online?
Как проверить достоверность информации online? Viktor Dmytrenko
 
Sergey Gordeychik - Russian.Leaks
Sergey Gordeychik - Russian.LeaksSergey Gordeychik - Russian.Leaks
Sergey Gordeychik - Russian.Leaksqqlan
 
08.11 SEMPRO Club - Влад Моргун - Цвет настроения серый
08.11 SEMPRO Club - Влад Моргун - Цвет настроения серый08.11 SEMPRO Club - Влад Моргун - Цвет настроения серый
08.11 SEMPRO Club - Влад Моргун - Цвет настроения серыйVladislav Morgun
 

What's hot (17)

РИФ 2016, ФУТУРИСТИКА БОТОВ ЗАГОЛОВОК РАЗДЕЛА Что нас ждёт в будущем на сегод...
РИФ 2016, ФУТУРИСТИКА БОТОВ ЗАГОЛОВОК РАЗДЕЛА Что нас ждёт в будущем на сегод...РИФ 2016, ФУТУРИСТИКА БОТОВ ЗАГОЛОВОК РАЗДЕЛА Что нас ждёт в будущем на сегод...
РИФ 2016, ФУТУРИСТИКА БОТОВ ЗАГОЛОВОК РАЗДЕЛА Что нас ждёт в будущем на сегод...
 
РИФ 2016 - Chatbots Community Sections (Егор Ефименко)
РИФ 2016 - Chatbots Community Sections (Егор Ефименко)РИФ 2016 - Chatbots Community Sections (Егор Ефименко)
РИФ 2016 - Chatbots Community Sections (Егор Ефименко)
 
How to prove programs
How to prove programsHow to prove programs
How to prove programs
 
2017-03-26 01 Анна Тарасенко. Как устроен Web изнутри
2017-03-26 01 Анна Тарасенко. Как устроен Web изнутри2017-03-26 01 Анна Тарасенко. Как устроен Web изнутри
2017-03-26 01 Анна Тарасенко. Как устроен Web изнутри
 
Чем Python плох для стартапа?
Чем Python плох для стартапа?Чем Python плох для стартапа?
Чем Python плох для стартапа?
 
Белоус Екатерина
Белоус ЕкатеринаБелоус Екатерина
Белоус Екатерина
 
[Short 10-00] Глеб Пахаренко - Криптография на каждый день
[Short 10-00] Глеб Пахаренко - Криптография на каждый день[Short 10-00] Глеб Пахаренко - Криптография на каждый день
[Short 10-00] Глеб Пахаренко - Криптография на каждый день
 
Работа с ошибками. Как ловить исключения и что потом с ними делать (Григорий ...
Работа с ошибками. Как ловить исключения и что потом с ними делать (Григорий ...Работа с ошибками. Как ловить исключения и что потом с ними делать (Григорий ...
Работа с ошибками. Как ловить исключения и что потом с ними делать (Григорий ...
 
Trojans, worms
Trojans, wormsTrojans, worms
Trojans, worms
 
НЕТиКЕТ, об этике в интернете
НЕТиКЕТ, об этике в интернетеНЕТиКЕТ, об этике в интернете
НЕТиКЕТ, об этике в интернете
 
Natural Language Processing (NLP) with .NET for #dotnetby meetup-29
Natural Language Processing (NLP) with .NET for #dotnetby meetup-29Natural Language Processing (NLP) with .NET for #dotnetby meetup-29
Natural Language Processing (NLP) with .NET for #dotnetby meetup-29
 
UTICamp-2020. Transcription, Subtitles, Translation: Easier Than Ever
UTICamp-2020. Transcription, Subtitles, Translation: Easier Than EverUTICamp-2020. Transcription, Subtitles, Translation: Easier Than Ever
UTICamp-2020. Transcription, Subtitles, Translation: Easier Than Ever
 
азы проектирования тестов
азы проектирования тестовазы проектирования тестов
азы проектирования тестов
 
Истина где-то рядом или как правильно писать код
Истина где-то рядом или как правильно писать кодИстина где-то рядом или как правильно писать код
Истина где-то рядом или как правильно писать код
 
Как проверить достоверность информации online?
Как проверить достоверность информации online? Как проверить достоверность информации online?
Как проверить достоверность информации online?
 
Sergey Gordeychik - Russian.Leaks
Sergey Gordeychik - Russian.LeaksSergey Gordeychik - Russian.Leaks
Sergey Gordeychik - Russian.Leaks
 
08.11 SEMPRO Club - Влад Моргун - Цвет настроения серый
08.11 SEMPRO Club - Влад Моргун - Цвет настроения серый08.11 SEMPRO Club - Влад Моргун - Цвет настроения серый
08.11 SEMPRO Club - Влад Моргун - Цвет настроения серый
 

Viewers also liked

Полезные железки или к взлому GSM сетей готов! (Ербол)
Полезные железки или к взлому GSM сетей готов! (Ербол)Полезные железки или к взлому GSM сетей готов! (Ербол)
Полезные железки или к взлому GSM сетей готов! (Ербол)defcon_kz
 
ХАРДЕНИНГ (Аринов Ильяс (determination))
ХАРДЕНИНГ (Аринов Ильяс (determination))ХАРДЕНИНГ (Аринов Ильяс (determination))
ХАРДЕНИНГ (Аринов Ильяс (determination))defcon_kz
 
Взлом Wi-Fi, теперь это мое! Теория и практические примеры по взлому Wi-Fi се...
Взлом Wi-Fi, теперь это мое! Теория и практические примеры по взлому Wi-Fi се...Взлом Wi-Fi, теперь это мое! Теория и практические примеры по взлому Wi-Fi се...
Взлом Wi-Fi, теперь это мое! Теория и практические примеры по взлому Wi-Fi се...defcon_kz
 
Внутренняя кухня информационных вбросов. Детектив по мотивам access_log (Анто...
Внутренняя кухня информационных вбросов. Детектив по мотивам access_log (Анто...Внутренняя кухня информационных вбросов. Детектив по мотивам access_log (Анто...
Внутренняя кухня информационных вбросов. Детектив по мотивам access_log (Анто...defcon_kz
 
Находим и эксплуатируем уязвимости. Теория и практические примеры уязвимых ре...
Находим и эксплуатируем уязвимости. Теория и практические примеры уязвимых ре...Находим и эксплуатируем уязвимости. Теория и практические примеры уязвимых ре...
Находим и эксплуатируем уязвимости. Теория и практические примеры уязвимых ре...defcon_kz
 
DEFCON и развитие информационной безопасности в стране. (Олжас Сатиев)
DEFCON и развитие информационной безопасности в стране. (Олжас Сатиев) DEFCON и развитие информационной безопасности в стране. (Олжас Сатиев)
DEFCON и развитие информационной безопасности в стране. (Олжас Сатиев) defcon_kz
 
Как парализовать государство за 60 минут. (Сатиев Олжас)
Как парализовать государство за 60 минут. (Сатиев Олжас)Как парализовать государство за 60 минут. (Сатиев Олжас)
Как парализовать государство за 60 минут. (Сатиев Олжас)defcon_kz
 
SECURITY CHECKLIST (Yevgeniy Goncharov aka xck, @sysadminkz)
SECURITY CHECKLIST (Yevgeniy Goncharov aka xck, @sysadminkz)SECURITY CHECKLIST (Yevgeniy Goncharov aka xck, @sysadminkz)
SECURITY CHECKLIST (Yevgeniy Goncharov aka xck, @sysadminkz)defcon_kz
 
Безопасный кодинг. Хакеры нас не достанут (Максим “Arrim” Попов)
Безопасный кодинг. Хакеры нас не достанут (Максим “Arrim” Попов)Безопасный кодинг. Хакеры нас не достанут (Максим “Arrim” Попов)
Безопасный кодинг. Хакеры нас не достанут (Максим “Arrim” Попов)defcon_kz
 
flag{жив_ли_CTF_в _Казахстане?} (@fuzzyf10w && @n0z3r0) CTF Team: b1n4ry4rms
flag{жив_ли_CTF_в _Казахстане?} (@fuzzyf10w && @n0z3r0) CTF Team: b1n4ry4rmsflag{жив_ли_CTF_в _Казахстане?} (@fuzzyf10w && @n0z3r0) CTF Team: b1n4ry4rms
flag{жив_ли_CTF_в _Казахстане?} (@fuzzyf10w && @n0z3r0) CTF Team: b1n4ry4rmsdefcon_kz
 
Фишинг (Стекольников Илья)
Фишинг (Стекольников Илья)Фишинг (Стекольников Илья)
Фишинг (Стекольников Илья)defcon_kz
 
БАЗОВАЯ ЭКСПЛУАТАЦИЯ ПЕРЕПОЛНЕНИЯ БУФЕРА (ДАНИЯР D4K3)
БАЗОВАЯ ЭКСПЛУАТАЦИЯ ПЕРЕПОЛНЕНИЯ БУФЕРА (ДАНИЯР D4K3)БАЗОВАЯ ЭКСПЛУАТАЦИЯ ПЕРЕПОЛНЕНИЯ БУФЕРА (ДАНИЯР D4K3)
БАЗОВАЯ ЭКСПЛУАТАЦИЯ ПЕРЕПОЛНЕНИЯ БУФЕРА (ДАНИЯР D4K3)defcon_kz
 
Добро пожаловать в практическую безопасность (Сергей Белов)
Добро пожаловать в практическую безопасность (Сергей Белов)Добро пожаловать в практическую безопасность (Сергей Белов)
Добро пожаловать в практическую безопасность (Сергей Белов)defcon_kz
 

Viewers also liked (13)

Полезные железки или к взлому GSM сетей готов! (Ербол)
Полезные железки или к взлому GSM сетей готов! (Ербол)Полезные железки или к взлому GSM сетей готов! (Ербол)
Полезные железки или к взлому GSM сетей готов! (Ербол)
 
ХАРДЕНИНГ (Аринов Ильяс (determination))
ХАРДЕНИНГ (Аринов Ильяс (determination))ХАРДЕНИНГ (Аринов Ильяс (determination))
ХАРДЕНИНГ (Аринов Ильяс (determination))
 
Взлом Wi-Fi, теперь это мое! Теория и практические примеры по взлому Wi-Fi се...
Взлом Wi-Fi, теперь это мое! Теория и практические примеры по взлому Wi-Fi се...Взлом Wi-Fi, теперь это мое! Теория и практические примеры по взлому Wi-Fi се...
Взлом Wi-Fi, теперь это мое! Теория и практические примеры по взлому Wi-Fi се...
 
Внутренняя кухня информационных вбросов. Детектив по мотивам access_log (Анто...
Внутренняя кухня информационных вбросов. Детектив по мотивам access_log (Анто...Внутренняя кухня информационных вбросов. Детектив по мотивам access_log (Анто...
Внутренняя кухня информационных вбросов. Детектив по мотивам access_log (Анто...
 
Находим и эксплуатируем уязвимости. Теория и практические примеры уязвимых ре...
Находим и эксплуатируем уязвимости. Теория и практические примеры уязвимых ре...Находим и эксплуатируем уязвимости. Теория и практические примеры уязвимых ре...
Находим и эксплуатируем уязвимости. Теория и практические примеры уязвимых ре...
 
DEFCON и развитие информационной безопасности в стране. (Олжас Сатиев)
DEFCON и развитие информационной безопасности в стране. (Олжас Сатиев) DEFCON и развитие информационной безопасности в стране. (Олжас Сатиев)
DEFCON и развитие информационной безопасности в стране. (Олжас Сатиев)
 
Как парализовать государство за 60 минут. (Сатиев Олжас)
Как парализовать государство за 60 минут. (Сатиев Олжас)Как парализовать государство за 60 минут. (Сатиев Олжас)
Как парализовать государство за 60 минут. (Сатиев Олжас)
 
SECURITY CHECKLIST (Yevgeniy Goncharov aka xck, @sysadminkz)
SECURITY CHECKLIST (Yevgeniy Goncharov aka xck, @sysadminkz)SECURITY CHECKLIST (Yevgeniy Goncharov aka xck, @sysadminkz)
SECURITY CHECKLIST (Yevgeniy Goncharov aka xck, @sysadminkz)
 
Безопасный кодинг. Хакеры нас не достанут (Максим “Arrim” Попов)
Безопасный кодинг. Хакеры нас не достанут (Максим “Arrim” Попов)Безопасный кодинг. Хакеры нас не достанут (Максим “Arrim” Попов)
Безопасный кодинг. Хакеры нас не достанут (Максим “Arrim” Попов)
 
flag{жив_ли_CTF_в _Казахстане?} (@fuzzyf10w && @n0z3r0) CTF Team: b1n4ry4rms
flag{жив_ли_CTF_в _Казахстане?} (@fuzzyf10w && @n0z3r0) CTF Team: b1n4ry4rmsflag{жив_ли_CTF_в _Казахстане?} (@fuzzyf10w && @n0z3r0) CTF Team: b1n4ry4rms
flag{жив_ли_CTF_в _Казахстане?} (@fuzzyf10w && @n0z3r0) CTF Team: b1n4ry4rms
 
Фишинг (Стекольников Илья)
Фишинг (Стекольников Илья)Фишинг (Стекольников Илья)
Фишинг (Стекольников Илья)
 
БАЗОВАЯ ЭКСПЛУАТАЦИЯ ПЕРЕПОЛНЕНИЯ БУФЕРА (ДАНИЯР D4K3)
БАЗОВАЯ ЭКСПЛУАТАЦИЯ ПЕРЕПОЛНЕНИЯ БУФЕРА (ДАНИЯР D4K3)БАЗОВАЯ ЭКСПЛУАТАЦИЯ ПЕРЕПОЛНЕНИЯ БУФЕРА (ДАНИЯР D4K3)
БАЗОВАЯ ЭКСПЛУАТАЦИЯ ПЕРЕПОЛНЕНИЯ БУФЕРА (ДАНИЯР D4K3)
 
Добро пожаловать в практическую безопасность (Сергей Белов)
Добро пожаловать в практическую безопасность (Сергей Белов)Добро пожаловать в практическую безопасность (Сергей Белов)
Добро пожаловать в практическую безопасность (Сергей Белов)
 

Similar to Разведка боем, правильный сбор внешнего сетевого периметра (Антон Bo0oM Лопаницын)

Тимофей Чаптыков «Верстальщик должен быть ленивый»
Тимофей Чаптыков «Верстальщик должен быть ленивый»Тимофей Чаптыков «Верстальщик должен быть ленивый»
Тимофей Чаптыков «Верстальщик должен быть ленивый»DevDay
 
BlackBox testing
BlackBox testingBlackBox testing
BlackBox testingbeched
 
Оставьте Job сайты в покое! Учимся искать и оценивать кандидатов на проф. рес...
Оставьте Job сайты в покое! Учимся искать и оценивать кандидатов на проф. рес...Оставьте Job сайты в покое! Учимся искать и оценивать кандидатов на проф. рес...
Оставьте Job сайты в покое! Учимся искать и оценивать кандидатов на проф. рес...IT-Доминанта
 
Безопасность сайта: мифы и реальность — Петр Волков
Безопасность сайта: мифы и реальность — Петр ВолковБезопасность сайта: мифы и реальность — Петр Волков
Безопасность сайта: мифы и реальность — Петр ВолковYandex
 
Seopult мастеркласс 1 - восстановление сайта после взлома
Seopult   мастеркласс 1 - восстановление сайта после взломаSeopult   мастеркласс 1 - восстановление сайта после взлома
Seopult мастеркласс 1 - восстановление сайта после взломаrevisium
 
11 лекция, петр волков
11 лекция, петр волков11 лекция, петр волков
11 лекция, петр волковkarina krew
 
Как защитить свой сайт, Пётр Волков, лекция в Школе вебмастеров
Как защитить свой сайт, Пётр Волков, лекция в Школе вебмастеровКак защитить свой сайт, Пётр Волков, лекция в Школе вебмастеров
Как защитить свой сайт, Пётр Волков, лекция в Школе вебмастеровYandex
 
Пост-эксплуатация веб-приложений в тестах на проникновение
Пост-эксплуатация веб-приложений в тестах на проникновениеПост-эксплуатация веб-приложений в тестах на проникновение
Пост-эксплуатация веб-приложений в тестах на проникновениеbeched
 
Как банки обеспечивают свою безопасность
Как банки обеспечивают свою безопасностьКак банки обеспечивают свою безопасность
Как банки обеспечивают свою безопасностьAndrey Apuhtin
 
Alexei Sintsov - "Between error and vulerability - one step"
Alexei Sintsov - "Between error and vulerability - one step"Alexei Sintsov - "Between error and vulerability - one step"
Alexei Sintsov - "Between error and vulerability - one step"Andrew Mayorov
 
анонимность в сети от Hackyourmom
анонимность в сети от Hackyourmomанонимность в сети от Hackyourmom
анонимность в сети от Hackyourmomssuser1d98e3
 
Setup1
Setup1Setup1
Setup1Zuenta
 
Конкурентная Разведка в Интернете
Конкурентная Разведка в ИнтернетеКонкурентная Разведка в Интернете
Конкурентная Разведка в ИнтернетеPositive Hack Days
 
7.2. Alternative sharepoint hacking
7.2. Alternative sharepoint hacking7.2. Alternative sharepoint hacking
7.2. Alternative sharepoint hackingdefconmoscow
 
George Lagoda - Альтернативное использование вэб сервисов SharePoint со сторо...
George Lagoda - Альтернативное использование вэб сервисов SharePoint со сторо...George Lagoda - Альтернативное использование вэб сервисов SharePoint со сторо...
George Lagoda - Альтернативное использование вэб сервисов SharePoint со сторо...DefconRussia
 
Антицензура в сети
Антицензура в сети Антицензура в сети
Антицензура в сети Samson Bezmyatezhny
 
How to be a good frontend developer
How to be a good frontend developerHow to be a good frontend developer
How to be a good frontend developerEugene Zharkov
 

Similar to Разведка боем, правильный сбор внешнего сетевого периметра (Антон Bo0oM Лопаницын) (20)

Тимофей Чаптыков «Верстальщик должен быть ленивый»
Тимофей Чаптыков «Верстальщик должен быть ленивый»Тимофей Чаптыков «Верстальщик должен быть ленивый»
Тимофей Чаптыков «Верстальщик должен быть ленивый»
 
DNS как улика
DNS как уликаDNS как улика
DNS как улика
 
#1 razvedka i sbor dannih
#1 razvedka i sbor dannih#1 razvedka i sbor dannih
#1 razvedka i sbor dannih
 
BlackBox testing
BlackBox testingBlackBox testing
BlackBox testing
 
Оставьте Job сайты в покое! Учимся искать и оценивать кандидатов на проф. рес...
Оставьте Job сайты в покое! Учимся искать и оценивать кандидатов на проф. рес...Оставьте Job сайты в покое! Учимся искать и оценивать кандидатов на проф. рес...
Оставьте Job сайты в покое! Учимся искать и оценивать кандидатов на проф. рес...
 
Безопасность сайта: мифы и реальность — Петр Волков
Безопасность сайта: мифы и реальность — Петр ВолковБезопасность сайта: мифы и реальность — Петр Волков
Безопасность сайта: мифы и реальность — Петр Волков
 
Seopult мастеркласс 1 - восстановление сайта после взлома
Seopult   мастеркласс 1 - восстановление сайта после взломаSeopult   мастеркласс 1 - восстановление сайта после взлома
Seopult мастеркласс 1 - восстановление сайта после взлома
 
11 лекция, петр волков
11 лекция, петр волков11 лекция, петр волков
11 лекция, петр волков
 
Как защитить свой сайт, Пётр Волков, лекция в Школе вебмастеров
Как защитить свой сайт, Пётр Волков, лекция в Школе вебмастеровКак защитить свой сайт, Пётр Волков, лекция в Школе вебмастеров
Как защитить свой сайт, Пётр Волков, лекция в Школе вебмастеров
 
Пост-эксплуатация веб-приложений в тестах на проникновение
Пост-эксплуатация веб-приложений в тестах на проникновениеПост-эксплуатация веб-приложений в тестах на проникновение
Пост-эксплуатация веб-приложений в тестах на проникновение
 
Как банки обеспечивают свою безопасность
Как банки обеспечивают свою безопасностьКак банки обеспечивают свою безопасность
Как банки обеспечивают свою безопасность
 
Alexei Sintsov - "Between error and vulerability - one step"
Alexei Sintsov - "Between error and vulerability - one step"Alexei Sintsov - "Between error and vulerability - one step"
Alexei Sintsov - "Between error and vulerability - one step"
 
анонимность в сети от Hackyourmom
анонимность в сети от Hackyourmomанонимность в сети от Hackyourmom
анонимность в сети от Hackyourmom
 
Setup1
Setup1Setup1
Setup1
 
Конкурентная Разведка в Интернете
Конкурентная Разведка в ИнтернетеКонкурентная Разведка в Интернете
Конкурентная Разведка в Интернете
 
php frameworks
php frameworksphp frameworks
php frameworks
 
7.2. Alternative sharepoint hacking
7.2. Alternative sharepoint hacking7.2. Alternative sharepoint hacking
7.2. Alternative sharepoint hacking
 
George Lagoda - Альтернативное использование вэб сервисов SharePoint со сторо...
George Lagoda - Альтернативное использование вэб сервисов SharePoint со сторо...George Lagoda - Альтернативное использование вэб сервисов SharePoint со сторо...
George Lagoda - Альтернативное использование вэб сервисов SharePoint со сторо...
 
Антицензура в сети
Антицензура в сети Антицензура в сети
Антицензура в сети
 
How to be a good frontend developer
How to be a good frontend developerHow to be a good frontend developer
How to be a good frontend developer
 

More from defcon_kz

Бекдоры в пхп. Остаться незамеченным или проникновение без боли
Бекдоры в пхп. Остаться незамеченным или проникновение без болиБекдоры в пхп. Остаться незамеченным или проникновение без боли
Бекдоры в пхп. Остаться незамеченным или проникновение без болиdefcon_kz
 
Маленький террорист или обзор возможностей Osmocom на мотороле с118
Маленький террорист или обзор возможностей Osmocom на мотороле с118Маленький террорист или обзор возможностей Osmocom на мотороле с118
Маленький террорист или обзор возможностей Osmocom на мотороле с118defcon_kz
 
Год в Github bugbounty, опыт участия
Год в Github bugbounty, опыт участияГод в Github bugbounty, опыт участия
Год в Github bugbounty, опыт участияdefcon_kz
 
Высокоточное геопозиционирование или "Как уничтожить урожай марихуаны в два к...
Высокоточное геопозиционирование или "Как уничтожить урожай марихуаны в два к...Высокоточное геопозиционирование или "Как уничтожить урожай марихуаны в два к...
Высокоточное геопозиционирование или "Как уничтожить урожай марихуаны в два к...defcon_kz
 
Двойное проникновение в корпоративные сети
Двойное проникновение в корпоративные сетиДвойное проникновение в корпоративные сети
Двойное проникновение в корпоративные сетиdefcon_kz
 
Эксплуатация особенностей safari в социотехническом пентесте
Эксплуатация особенностей safari в социотехническом пентестеЭксплуатация особенностей safari в социотехническом пентесте
Эксплуатация особенностей safari в социотехническом пентестеdefcon_kz
 
Истекшие домены как киберугроза
Истекшие домены как киберугрозаИстекшие домены как киберугроза
Истекшие домены как киберугрозаdefcon_kz
 
The Atomic bomb for kiddies /exploring NSA exploits/
The Atomic bomb for kiddies /exploring NSA exploits/The Atomic bomb for kiddies /exploring NSA exploits/
The Atomic bomb for kiddies /exploring NSA exploits/defcon_kz
 
Linux for newbie hackers
Linux for newbie hackersLinux for newbie hackers
Linux for newbie hackersdefcon_kz
 

More from defcon_kz (9)

Бекдоры в пхп. Остаться незамеченным или проникновение без боли
Бекдоры в пхп. Остаться незамеченным или проникновение без болиБекдоры в пхп. Остаться незамеченным или проникновение без боли
Бекдоры в пхп. Остаться незамеченным или проникновение без боли
 
Маленький террорист или обзор возможностей Osmocom на мотороле с118
Маленький террорист или обзор возможностей Osmocom на мотороле с118Маленький террорист или обзор возможностей Osmocom на мотороле с118
Маленький террорист или обзор возможностей Osmocom на мотороле с118
 
Год в Github bugbounty, опыт участия
Год в Github bugbounty, опыт участияГод в Github bugbounty, опыт участия
Год в Github bugbounty, опыт участия
 
Высокоточное геопозиционирование или "Как уничтожить урожай марихуаны в два к...
Высокоточное геопозиционирование или "Как уничтожить урожай марихуаны в два к...Высокоточное геопозиционирование или "Как уничтожить урожай марихуаны в два к...
Высокоточное геопозиционирование или "Как уничтожить урожай марихуаны в два к...
 
Двойное проникновение в корпоративные сети
Двойное проникновение в корпоративные сетиДвойное проникновение в корпоративные сети
Двойное проникновение в корпоративные сети
 
Эксплуатация особенностей safari в социотехническом пентесте
Эксплуатация особенностей safari в социотехническом пентестеЭксплуатация особенностей safari в социотехническом пентесте
Эксплуатация особенностей safari в социотехническом пентесте
 
Истекшие домены как киберугроза
Истекшие домены как киберугрозаИстекшие домены как киберугроза
Истекшие домены как киберугроза
 
The Atomic bomb for kiddies /exploring NSA exploits/
The Atomic bomb for kiddies /exploring NSA exploits/The Atomic bomb for kiddies /exploring NSA exploits/
The Atomic bomb for kiddies /exploring NSA exploits/
 
Linux for newbie hackers
Linux for newbie hackersLinux for newbie hackers
Linux for newbie hackers
 

Разведка боем, правильный сбор внешнего сетевого периметра (Антон Bo0oM Лопаницын)